• Title/Summary/Keyword: 사이버 정보전

Search Result 235, Processing Time 0.026 seconds

A Design of Attacking Tool Using Self Movement Techni (자가 이동 기법을 이용한 공격도구의 설계)

  • 김승겸;장성만;이극;권영미;이건호
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.227-232
    • /
    • 2004
  • 현재의 전쟁에서는 자국의 정보자원 및 시스템을 보호하고 적의 중요 정보자원 및 시스템에 피해를 입히거나 파괴하는 정보전이 중요한 수단이 되고 있다. 본 논문에서는 정보전에서 우위를 점하기 위하여 자가 이동기법을 이용한 공격도구를 설계한다. 자가 이동기법은 악성 프로그램이 네트워크상의 경로를 통하여 원격지 시스템으로 스스로 이동하는 기술이다.

  • PDF

MITRE ATT&CK 기반 산업기술유출 방지 프레임워크 기술

  • Ahn, Gwang-Hyun;Oh, JaeHeon;Yeo, Seorae;Park, Won-Hyung
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.29-38
    • /
    • 2021
  • 산업안보위협은 개인 또는 전·현직자의 이익을 위해 다양한 경로를 통해 지속적으로 산업기술들을 유출하였지만, 최근에 는 국가에서 지원하는 사이버 공격자 그룹을 활용하여 신기술을 탈취하려는 목적의 사이버공격을 감행하고 있어 현재 산업체뿐만 아니라, 국가경제의 손실이 매우 크다. 따라서 본 논문에서는 정보탈취를 목적으로 하는 국가 배후 해킹조직의 침투 경로 및 공격 단계와 국가핵심기술 유출 사례와 연계하여 MITRE사(社) ATT&CK 프레임워크를 활용하여 산업기술위협에 대응할 수 있는 기술을 소개 한다.

Business Models and Cases Studies of Cyber Trade in Korea (사이버무역의 비즈니스 모델과 사례 분석)

  • Shim, Sang-Ryul
    • International Commerce and Information Review
    • /
    • v.3 no.2
    • /
    • pp.193-214
    • /
    • 2001
  • 본 논문에서는 일반적인 전자상거래 비즈니스 모델을 준용하여 "글로벌 B2B 전자상거래"로서의 사이버무역(Cyber Trade) 내지 전자무역(e-Trade)의 비즈니스 모델에 대한 개념, 유행 및 사례 등을 살펴보고 향후의 발전방향을 검토하였다. 특히 무역거래알선 사이트로 대표될 수 있는 무역 부문의 국내 e-마켓플레이스에 대한 심층적인 사례분석을 통해 고객 중심의 바람직한 사이버무역의 비즈니스 모델은 계약 이전은 물론 계약 이후의 모든 무역업무 처리에 필요한 각종 정보와 서류가 전자적으로 교환이 가능한 이른바 "단절없고 전 무역과정이 유통되는 네트워크(Seamless & Fully Circulated Network)"의 구축을 지향하고 있다는 점을 지적하고 있다. 이와 관련하여 인터넷과 EDI의 통합, 온라인과 오프라인의 통합, 국내와 외국과의 네트워크 통합 등이 매우 중요함을 강조하고 있다.

  • PDF

보안팀 탐방-금융결제원 금융ISAC

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.130
    • /
    • pp.19-21
    • /
    • 2008
  • 전 세계에서 우리나라처럼 전자금융거래 시스템이 발달한 나라는 없다고 해도 과언이 아니다. 물론 비대면 사이버 거래에 따른 위험은 항상 존재한다. 특히 최근처럼 각종 사이버 위협이 부각되고, 실제로 크고 작은 침해사고가 발생하는 상황에서 금융기관의 침해사고는 금전적 피해 이상으로 사회적 파장을 가져올 수 있다. 때문에 금융기관에서는 작은 위협 하나도 무시할 수 없는 상황이다. 그런 의미에서 이번 호에서는 금융기관이라는 특성 때문에 보다 더 전문적이고, 보다 더 책임감 있는 사람들을 만나봤다. 금융결제원 금융ISAC이 그들이다.

  • PDF

세계 비즈니스 맨의 눈들이 우리 사이트의 컨텐츠를 지켜 본다.

  • Ri, -
    • Digital Contents
    • /
    • no.5 s.84
    • /
    • pp.4-11
    • /
    • 2000
  • 전 세계는 정보검색을 통한 이른바 사이버 무역의 물고를 트고 있다. 이른바 "돈"이 되는 사이트는 그 컨텐츠에 달려 있다고 해도 과언이 아니다. 하지만 아시아 일부 국가의 경우 중요한 검색 사이트에 링크된 홈페이지들이 텅비어 있는 경우가 있어 문제점으로 지적되고 있다. 더구나 전세계에 오픈돼 있는 사이버 공간이기에 향후 미칠 파장을 고려한다면 정확한 컨텐츠 관리야 말로 사이버 비즈니스의 생명이라고 할 수 있다. 세계 각국의 주요 사이트를 여행하듯 검색하는 비즈니스맨들의 꼼꼼한 눈초리들이 우리의 컨텐츠를 감시하고 있다.

  • PDF

네트워크 기반 자율제어 CPS(Cyber-Physical Systems)기술

  • Park, Jeong-Min;Gang, Seong-Ju;Jeon, In-Geol;Kim, Won-Tae
    • Information and Communications Magazine
    • /
    • v.30 no.10
    • /
    • pp.86-92
    • /
    • 2013
  • 사이버-물리 시스템(Cyber-Physical Systems, CPS)은 다수의 임베디드 시스템과 통신망 그리고 현실세계인 물리 시스템이 서로 밀접하게 연계되어 사용자가 필요로 하는 다양한 서비스를 제공하고 있다. 다양한 환경에서 동작하는 사이버-물리 시스템은 그 복잡성이 매우 크기 때문에 문제 발생에 대응하는 것이 쉽지 않다. 본고에서는 최근 IT 융합 연구 분야에서 많은 주목을 받고 있는 사이버-물리시스템(Cyber-Physical System, CPS)의 고신뢰성을 위한 '네트워크 기반 자율제어 CPS의 요소 기술'들에 대하여 알아본다.

과학기술과 군사력

  • 한국과학기술단체총연합회
    • The Science & Technology
    • /
    • v.35 no.6 s.397
    • /
    • pp.47-76
    • /
    • 2002
  • [과학기술과 전쟁사] "과학기술력 있는 국가가 역사의 주인공"/ [로봇- 무인병기] 첨단로봇이 전략전술도 바꾼다/[항공우주전] 민간 피해 안주는 우주전 실현/[원자력-핵무기]핵무기 보유는 국가안보의 잣대/[정보화전] 빛의 속도로 전개되는 사이버테러/[해양전] '바다의 안보' 장악하는 이지스함/[생화학 무기] 생화학은 가난한 나라의 핵무기/[과학기술과 미래전쟁] 미래전쟁은 기계들의 전투

  • PDF

A Study on the Concept of the Cyber Warfare and the Plan of Reaction (사이버전의 개념과 대응방안에 관한 연구)

  • Park, Chan-soo;Park, Yongsuk
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.521-524
    • /
    • 2014
  • Because of the development of computers and networks, the use of the internet has been rapidly increased. The smart devices, such as smart phones and tablet PCs, have made an epoch-making changes, which have brought people's daily lives to the cyber world and life values have been improved. The cyber world not only just changed individual's lives, but also affected all areas and the world. The recent global trends reside mainly in protection of energy sources, and nation's dependency of the information system such as politic, economic and national security. Since major national infrastructure becomes a stragic attack target, the importance of cyber warfare has rised as an effective way to attact enermy. This article explores the concept of cyber warfare and national cyber capability, and then figure out the plan of reaction to minimize damages with best protection when cyber warfare occurs.

  • PDF

Criminal Cases and Trends in Forensic Techniques on the Dark Web (다크웹 상의 범죄 사례 및 포렌식 기법 동향)

  • So-Hee Park;Eun-Jeong Do;Hoon-Jae Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.221-223
    • /
    • 2023
  • 오늘날 전 세계적으로 연결되어 있는 인터넷을 통해 사용자들은 아무런 제약 없이 의사소통 및 거래 등 다양한 활동을 할 수 있게 되었다. 그러나 이러한 인터넷상의 자유를 범죄의 수단으로 한 인터넷상의 사이버 범죄가 급속하게 증가하고 있다. 특히 인터넷 중 하나로 분류되는 다크웹에서는 심각한 중대 범죄들이 많이 발생하고 있는데, 다크웹은 일반 네트워크와 달리 암호화 기술을 사용하는 특정 네트워크를 통해서만 접속이 가능하기 때문에 사용자에게 익명성과 비밀성을 제공할 수 웹 사이트이다. 이러한 다크웹의 특성으로 인해 마약 거래, 아동 포르노 유포, 개인정보 유출 등 다양한 사이버 범죄가 발생하고 있다. 본 논문에서는 이러한 다크웹 상에서 발생하는 주요 범죄 사례를 알아보고 이에 대한 포렌식 수사 기법의 동향을 살펴보고자 한다.

  • PDF

A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues (사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰)

  • Han, Hee-Won
    • Korean Security Journal
    • /
    • no.39
    • /
    • pp.319-353
    • /
    • 2014
  • Cyber-based technologies are now ubiquitous around the glob and are emerging as an "instrument of power" in societies, and are becoming more available to a country's opponents, who may use it to attack, degrade, and disrupt communications and the flow of information. The globe-spanning range of cyberspace and no national borders will challenge legal systems and complicate a nation's ability to deter threats and respond to contingencies. Through cyberspace, competitive powers will target industry, academia, government, as well as the military in the air, land, maritime, and space domains of our nations. Enemies in cyberspace will include both states and non-states and will range from the unsophisticated amateur to highly trained professional hackers. In much the same way that airpower transformed the battlefield of World War II, cyberspace has fractured the physical barriers that shield a nation from attacks on its commerce and communication. Cyberthreats to the infrastructure and other assets are a growing concern to policymakers. In 2013 Cyberwarfare was, for the first time, considered a larger threat than Al Qaeda or terrorism, by many U.S. intelligence officials. The new United States military strategy makes explicit that a cyberattack is casus belli just as a traditional act of war. The Economist describes cyberspace as "the fifth domain of warfare and writes that China, Russia, Israel and North Korea. Iran are boasting of having the world's second-largest cyber-army. Entities posing a significant threat to the cybersecurity of critical infrastructure assets include cyberterrorists, cyberspies, cyberthieves, cyberwarriors, and cyberhacktivists. These malefactors may access cyber-based technologies in order to deny service, steal or manipulate data, or use a device to launch an attack against itself or another piece of equipment. However because the Internet offers near-total anonymity, it is difficult to discern the identity, the motives, and the location of an intruder. The scope and enormity of the threats are not just focused to private industry but also to the country's heavily networked critical infrastructure. There are many ongoing efforts in government and industry that focus on making computers, the Internet, and related technologies more secure. As the national intelligence institution's effort, cyber counter-intelligence is measures to identify, penetrate, or neutralize foreign operations that use cyber means as the primary tradecraft methodology, as well as foreign intelligence service collection efforts that use traditional methods to gauge cyber capabilities and intentions. However one of the hardest issues in cyber counterintelligence is the problem of "Attribution". Unlike conventional warfare, figuring out who is behind an attack can be very difficult, even though the Defense Secretary Leon Panetta has claimed that the United States has the capability to trace attacks back to their sources and hold the attackers "accountable". Considering all these cyber security problems, this paper examines closely cyber security issues through the lessons from that of U.S experience. For that purpose I review the arising cyber security issues considering changing global security environments in the 21st century and their implications to the reshaping the government system. For that purpose this study mainly deals with and emphasis the cyber security issues as one of the growing national security threats. This article also reviews what our intelligence and security Agencies should do among the transforming cyber space. At any rate, despite of all hot debates about the various legality and human rights issues derived from the cyber space and intelligence service activity, the national security should be secured. Therefore, this paper suggests that one of the most important and immediate step is to understanding the legal ideology of national security and national intelligence.

  • PDF